Archive

Ago

6

Cuidar a los vulnerables

By Enrique A. Quagliano

Repudio generalizado. Eso es lo que provocó la nota publicada en la versión digital de la revista TKM, una publicación que en su versión on line se ha convertido en un record: es la comunidad adolescente más grande de la Argentina, con más de 3 millones de amigos en Facebook.

La nota, titulada “Cómo levantarte a un chico más grande que vos!!!”, fue duramente cuestionada por «poner en peligro a las jóvenes», entre otros conceptos. La nota fue levantada del sitio a partir de estos reclamos.

TeLeemos_42473_615x360_fit

Consejos o «tips» como «no le digas tu edad de una, si se engancha, después no le va a importar tu edad», «ponete ropa más ajustada, tenés que lucir como alguien más grande», «hacete amiga de chicas más grandes» o «frecuentá los lugares a los que va», entre otros, son los que pueden leerse en la nota, justamente publicada a pocos días de haberse conocido el caso de la chica de 12 años de San Isidro abusada por un varón de 24, quién argumentó que la chica le había mentido sobre su edad. De allí el enojo y el repudio de muchos.

Debería ser evidente, pero vale la pena aclararlo: el reclamo, al menos en nuestro caso, nada tiene que ver con vulnerar la libertad de prensa sino con el hecho de que se puso en riesgo a un sector muy vulnerable de la población.

Hace algo más de 5 años estuve invitado como panelista del programa “Plan A”, que se emite todavía hoy por el Canal 3 de Rosario, en el que se trató un tema por demás delicado: una adolescente llamada Natalia se había fugado de su casa y del país, alentada por su relación vía chat con un mayor con el que compartía su gusto por un animé. Algunos días después la chica reapareció, aunque la situación nunca fue del todo aclarada. Mi participación tuvo que ver con las cuestiones relacionadas con la seguridad en internet.

En esa ocasión, algunos medios como el mencionado buscaron el debate y la opinión de especialistas, padres y docentes a fin de prevenir situaciones similares y alertar a la comunidad. Vaya diferencia con medios que presentan y alientan estereotipos, modelos de convivencia y actitudes que ponen en riesgo a un sector muy vulnerable de la población.

Vaya nuestro rechazo también a este tipo de periodismo irresponsable.

Fuentes:
Télam
Notas, periodismo popular.

Jul

21

Privacidad: riesgos y costos

By Enrique A. Quagliano

De acuerdo con Microsoft Research, para el año 2025 internet tendrá 4700 millones de usuarios y tendremos 150 mil millones de cosas conectadas: computadoras, heladeras, televisores, autos, ropa, casas. Todo va a estar conectado y controlado a través de Internet con los consiguientes riesgos a la privacidad que eso acarrea.

Estos y otros datos surgen de la investigación realizada por Gabriela Ensinck para su artículo titulado «Batalla por la privacidad», que se publica hoy en La Nación Revista, para la que hemos hecho nuestros aportes a solicitud de la periodista.

nacion-batalla

Y aunque todavía falta mucho para el 2015, desde hace muchos años venimos aportando nuestra cuota de privacidad para que eso suceda: «Con una Web cada vez más móvil y ubicua, mantener la privacidad de los datos personales se ha vuelto una utopía», según afirma la periodista en su artículo.

Estos aspectos acerca del cuidado de los datos personales en internet, junto a valiosos consejos y sugerencias para resguardar nuestra privacidad, son los que el artículo aporta con claridad y dinamismo.

El artículo completo se lee haciendo clic aquí.

Jul

20

¿Qué son los ‘Data Brokers’?

By Enrique A. Quagliano

En nuestra columna en el programa Otra Vuelta, hablamos sobre los Data Brokers y la comercialización de la información de los usuarios.

El programa, conducido habitualmente por los periodistas Lalo Puccio y Gabriela Sapienza, se emite de lunes a viernes de 18 a 20 hs. por Radio Nacional Rosario. En la ocasión el programa estuvo conducido por Gabriela y Alvaro Cervella.

Jul

15

¿Qué son los ‘Data Brokers’?

By Enrique A. Quagliano

Informa ABC Tecnología:

Navegar por internet es hacerlo por una calle en la que todos se quedan con una parte de tu vida. En cada «clic» se deja un rastro que dibuja si está casado y hasta cuándo se pone enfermo. Parecería que esos datos quedan en un limbo infinito: los usuarios no le prestan atención y las empresas no saben muy bien qué hacer con ellos. Y sin embargo hay alguien que gana miles de millones con esa información. a la perfección quién es el usuario o qué piensa; sus gustos, su ideología,

Los «Data Broker», o «corredores de datos», son los grandes beneficiados del negocio de las bases de información en internet. Su trabajo consiste en conocer la vida de los «navegantes» sin que ellos se enteren –o al menos sin que les importe, ¿cuántas veces ha cerrado la pestaña que dice «nueva política de cookies» o ha ignorado las «condiciones y términos de uso»?– para luego venderlos.

Los datos de más de 500 millones de personas se estudian al instante en servidores inmensos. Un reportaje del New York Times desvelaba que en Arkansas 23.000 procesadores trabajan sin descanso para recopilar y analizar información para la empresa Acxiom. Pero Acxiom no es más que uno de los muchos gigantes invisibles que se alimentan de esta industria casi secreta.

Hasta que un informe del Senado de Estados Unidos los sacó de su anonimato: denunció el poder que nueve empresas de «data brokers» están acumulando desde la oscuridad. Y la denuncia puso en evidencia lo que algunos sospechaban: que conocen y controlan todo sobre los usuarios.

Son Acxiom, Corelogic, Datalogix, eBureau, ID Analytics, Intelius, PeekYou, Rapleaf, Recorded Future. Pero no importa mucho, porque ni usted ni nadie había oído hablar de ellas, aunque ellas saben todo de casi todos. El número de teléfono, la dirección –a priori fáciles de encontrar– y otros que asustan: las veces que ve un vídeo en Youtube y qué vídeo era, el tipo de coche que conduce, las enfermedades que padece, si te gusta cazar, el tipo de hotel que eliges para pasar las vacaciones, cuál fue el champú que decidiste comprar en tu última compra.

Según la abogada especialista en nuevas tecnologías de Vázquez & Apraiz, Noelia García, hay tres niveles en la protección de datos según la Ley española: el básico, para el nombre completo o la forma de contacto; el medio, para los archivos que contengan infracciones penales o administrativas; y el alto, para aquellos que contengan información sobre la ideología, la afiliación sindical, la religión o la salud.

Sin embargo estas empresas no acceden a bases de datos, las crean. Así lo explica Acxiom en su página web: «los datos y la tecnología de Acxiom han transformado la mercadotecnia –dando a nuestros clientes el poder de dirigirse a con éxito a audiencias, personalizar las experiencias de los clientes y crear relaciones rentables con los clientes.» El futuro no pasa por la acumulación de datos, sino por procesarlos y entenderlos. Y es aquí donde estas nueve compañías llevan ventaja.

El viaje del «clic» desde nuestro ordenador hasta un «data broker» es largo. La primera parada empieza en las empresas que recopilan datos, después, los «corredores» los adquieren por un periodo de tiempo en los que trabajarán con ellos para analizarlos y construir listas o modelos de comportamiento que luego revenderán. Se trata pues de intermediarios, y cómo decía el jefe mafioso de la película «Layer Cake» al protagonista interpretado por Daniel Craig: «No hay mejor negocio que ser intermediario».

Un ejemplo con el que la comisión federal del comercio de Estados Unidos trata de aportar luz sobre el opaco funcionamiento de estas compañías son las «Soccer Mom». El término, en EE.UU., se refiere a las madres que acompañan a sus hijos los domingos al fútbol, un deporte minoritario en aquel país. Se presupone que son un segmento de la población de clase media con alto poder adquisitivo. Algo muy interesante para el márketing. Por este motivo, cuando el «data broker» se interesa por conocer datos de estas mamás del fútbol, esperará a que su fuente acumule información de 10.000 de ellas para luego «comprarlas» y crear patrones y perfiles.

La defensa que estas compañías esgrimieron ante el Senado americano fue que crear perfiles de consumidores para después venderlos no plantea problemas de privacidad, ya que no afecta a la vida de los usuarios. Según ellos, sus listas no influyen a que puedan vetarles para obtener un crédito o subvenciones. Añadían incluso que esos perfiles benefician a los consumidores porque gracias a ellos la publicidad que reciban será solo de cosas que les interese, que cubra sus necesidades o al menos sus preferencias (viajes, móviles, cosméticos, noticias…). Además, las compañías firman una cláusula con las empresas que les suministran datos para asegurarse de que el usuario estaba informado de que se iban a vender a terceros.

El avance de la tecnología es la clave del márketing personalizado que se espera haga rentable internet. El objetivo es claro: personalizar cada mensaje a cada usuario. De ahí que compilar y analizar información para conocerlos sea imprescindible. Cuanto más conozcan de nosotros, más venderán.

El avance de internet es el culpable. Es lo que ha provocado que los datos sean negocio. En los primeros años del «marketing directo», las bases de datos se limitaban a unas pocas características (teléfono, género…). Hoy los programas informáticos permiten acumular decenas de datos, analizarlos, cruzarlos y después compartirlos.

Así se explica por qué, cuando buscas un vuelo, al día siguiente recibes spam con el asunto «vuelos baratos». O por qué si «googleas» un libro, al día siguiente te aparece en un banner lateral más obras de ese autor. Y quizá hasta se explique por qué cuando se te acaba la permanencia con tu compañía móvil alguien te llame a la hora de la siesta ofreciéndote un nuevo teléfono.

[Fuente: ABC Tecnología]

Jun

11

Fotos y privacidad

By Enrique A. Quagliano

La cuestión de las fotos y la privacidad es de larga data.

En 1867 el autor francés Alexandre Dumas, de 65 años, posó para una serie de lo que se consideró fotos subidas de tono con Adah Menken, una actriz estadounidense mucho más joven que se rumoreaba que era su amante. En algunas ella parece en ropa interior y en otras está abrazada con Dumas.

Hubo escándalo cuando algunas de las fotos fueron publicadas, y Dumas fue a las cortes francesas para tratar de recuperarlas. Las cortes francesas dictaminaron que el «derecho a la privacidad» estaba por encima de los derechos de propiedad del fotógrafo y ordenó que las fotos fueran vendidas nuevamente a Dumas.

La de arriba es una de esas fotos. El resto también está… en internet.

Fuente: La Nación Tecnología.

Jun

7

Adultos descuidados

By Enrique A. Quagliano

imagesDe alguna manera, intuitivamente y sólo por observar actitudes y revisar información dispersa en la red, estaba casi convencido de que esto era así, de que era la tendencia.

Ahora hay números. Y de Oxford.

De acuerdo con una publicación del viernes último en Segu-Info, los jóvenes cuidan su privacidad en las redes sociales más que los adultos.

A diferencia de lo que la mayoría piensa, incluido Mark Zuckerberg -el fundador de Facebook dijo en 2010 que los jóvenes enterraron su privacidad en las redes sociales-, un estudio de la Universidad de Oxford desmitifica: son los mayores los que menos protegen su intimidad en la red.

Estos resultados vienen a contramano de la creencia que afirma que a diferencia de los jóvenes, los adultos conservan la virtud de haber peleado siempre para mantener su privacidad a salvo. Sin embargo, los investigadores del Instituto de Internet de Oxford no han encontrado datos que respalden esa idea. La gran mayoría de los estudios previos, afirman, no contaban con una muestra representativa de usuarios o se habían hecho con poblaciones universitarias.

Por esta razón quisieron comprobar cuánto hay de cierto en esta paradoja de la privacidad, y realizaron su propio trabajo respetando las exigencias de la estadística. Entrevistaron en una muestra representativa de la población británica a 2.000 personas, para preguntarles si revisaban o cambiaban la configuración de privacidad de su cuenta en alguna de las 10 redes sociales más populares en el Reino Unido y con cuanta frecuencia lo hacían.

El estudio permitió determinar que el factor que mejor predecía la preocupación por la privacidad era la edad. La mediana de los que reconocían que nunca habían comprobado su configuración es de 43 años, muy elevada. Por el contrario, la mediana de los que sí lo hacían baja hasta los 26 años. En el extremo están los más jóvenes: casi el 95% de los chicos de entre 14 y 17 años revisan lo que comparten de su vida social y con quién. De hecho, un alto porcentaje repasa su configuración a diario, algo que, con la edad, se convierte en menos frecuente.

Basta darse una vuelta por algunos perfiles en Facebook para ver que esto es realmente así. Y según parece, no hay advertencia sirva.

Fuente:
Segu-Info News
– El paper, para bajar desde aquí.

May

3

Hablamos sobre ciberacoso en Radio Nacional

By Enrique A. Quagliano

Ayer por la tarde estuvimos invitados en el programa «Otra vuelta», que se emite por Radio Nacional Rosario. Hablamos allí sobre ciberacoso, redes virtuales y chicos en internet.

A continuación, el audio de la entrevista:

Gracias a Lilian Alba por la invitación. Fue muy agradable conversar con el grupo de periodistas presentes sobre estos temas importantes. Estuve muy cómodo. ¡Gracias a todos!

Abr

20

Consejos para casos de acoso escolar

By Enrique A. Quagliano

El video a continuación presenta algunas claves y consejos para trabajar en casos de acoso escolar o bullying. Recomendado para trabajar con alumnos, padres y docentes.

Fuente: upsocl.com

Feb

2

Buenas prácticas digitales

By Enrique A. Quagliano

Chello Media es una empresa dedicada a la producción de contenidos y distribución de canales temáticos de televisión en Europa y América Latina, con operaciones en más de 13 países. Producen programación de diversos géneros, distribuyendo un portafolio de más de 68 canales internacionales.

Chello Media ha desarrollado una muy interesante campaña de RSE 2.0 orientada a concientizar sobre los buenos hábitos de la virtualidad. Aquí publicamos algunos de sus spots:

Muy sencillos y dinámicos, muy apropiados para compartir con nuestros chicos.

Ene

30

Delitos en la web

By Enrique A. Quagliano

En el programa Banda 3.0, que se emite por el canal Metro, entrevistaron al Dr. Ricardo Sáenz, fiscal especializado en delitos informáticos.

Cuestiones como el spam, acceso a home banking y otros aspectos de nuestro hacer cotidiano en la web son tratados aquí con claridad.

Para mirar y pensar.

Ene

12

Internautas de los EE.UU. denuncian a Facebook

By Enrique A. Quagliano

Según informa la Asociación de Internautas, miembros de la entidad en los EE.UU. presentaron una denuncia contra Facebook por «vender información personal de los usuarios», según afirman. La asociación solicita una compensación económica para los afectados por estas prácticas.

Según la acusación, Facebook facilitaría datos a diversos anunciantes a partir de los mensajes privados de los internautas. Se sabe -y la red social lo advierte al momento de suscribir- que al instalar una aplicación en forma pública el usuario está permitiendo el uso de ciertos datos personales. Lo particular de esta acusación es que, según una investigación independiente, cada vez que un usuario comparte un link a través de un mensaje privado -ya no público-, Facebook lo registra y elabora un perfil de la persona para facilitárselos a los anunciantes, dándoles a las compañías una posición de ventaja para promocionar sus productos y servicios.

Aunque los demandantes han aportado documentos que probarían la violación de dos leyes de privacidad del país, la ley de comunicación electrónica privada y la regulación sobre la invasión de la privacidad de California, en Facebook asegura que la denuncia no tiene fundamento y que se defenderán «vigorosamente».

Según el estudio mencionado, realizado por la compañía de seguridad suiza High-Tech Bridge, la red social habría utilizado un servidor web dedicado para generar una URL secreta y compartirla en 50 redes sociales. Facebook utilizaría además otros recursos para analizar los datos de los usuarios, como plugins sociales, los «me gusta» o rastreadores web.

Fuentes:
Asociación de Internautas.
Segu-Info.

Dic

13

Según Facebook, los adolescentes siguen necesitando apoyo en cuestiones de privacidad

By Enrique A. Quagliano

La protección de los menores en Internet en general y en las redes sociales en particular, es una de las principales preocupaciones de los padres hoy día. Por esa razón ellos se han convertido en un objetivo prioritario para Facebook, según informa Segu-Info.

De acuerdo con Richard Allan, director de Asuntos Públicos de Facebook para Europa, África y Oriente Medio, “los adolescentes son los más sabios en el manejo de las herramientas de privacidad, pero aún así siguen necesitando apoyo y protección adicional”, según señaló durante un encuentro con medios de comunicación.

Aunque la edad mínima para poder abrir un perfil en las redes sociales es de 14 años, la realidad muestra que muchos niños falsean su fecha de nacimiento a la hora de inscribirse en ellas. Tanto para adolescentes como para los más pequeños, se hace imprescindible que reciban una educación adecuada acerca de la utilización segura de estas herramientas.

En el caso de Facebook, han salido a los mercados de la Comunidad de Madrid para educar a los padres sobre el uso de Internet y las plataformas sociales, haciendo centro particularmente en la cuestión del diálogo y de la supervisión sin intromisión, a fin de generar confianza.

Esta capacitación a los padres abarca desde la educación en el uso de la herramienta para que puedan transmitir la seguridad a los más jóvenes, hasta la apertura de un Centro de Seguridad para Familias, a fin de orientar a los padres y también a los propios profesores.

Según Allan, un equipo de 500 empleados de la red social en todo el mundo se encarga cada día de gestionar las denuncias que realizan los usuarios de Facebook en torno a la seguridad y privacidad. El equipo intenta que la respuesta se ofrezca entre un máximo de 24 y 48 horas. En la actualidad, antes de clausurar una cuenta Facebook avisa al usuario para que enmiende su comportamiento. Si no cesa, entonces se cancela.

Sin embargo, otras políticas de la compañía siguen trayéndole más dolores de cabeza: el cambió reciente de sus políticas de privacidad a fin de permitir que todos los perfiles puedan ser encontrados por cualquier usuario, generó mucha polémica en torno a la seguridad, sobre todo en los casos de colectivos en situaciones de riesgo -jóvenes, mujeres maltratadas, casos de acoso y otras.

Volviendo a las declaraciones de Allan, y justamente a este respecto de la seguridad y el anonimato, el ejecutivo dijo que «el anonimato no tiene sentido en Facebook. Somos una red de personas reales, que utilizan la red social con su nombre real. Estar en Facebook significa aceptar eso, por ello se ha eliminado la opción de que el nombre de un usuario permaneciera oculto en las búsquedas».

Por esto es que solemos decir desde este blog, que la posición de la empresa en cuanto a la privacidad es clara: quién tenga dificultades o reparos en el modo en que Facebook maneja las cuestiones propias de seguridad en la publicación de contenidos, no debería pertenecer. Si queremos estar, todo es público. Ese es su terreno y esas son sus reglas. Aunque ahora se dediquen a educar a los padres.

Fuente: Segu-Info

Sep

3

Entrevista para Cosmopolitan, publicada

By Enrique A. Quagliano

pri-pu

En el número de este mes de setiembre de la revista Cosmopolitan se publica un artículo titulado «Cuando tus fotos privadas se hacen públicas», para el cuál fuimos convocados por su autora, la periodista Florencia Illbele.

En la nota, en la que especialistas de distintas áreas de interés hablan sobre la cuestión de la privacidad, se parte de una premisa básica:

La instantaneidad de la Red se transformó en un arma de doble filo, y hoy, más que nunca, estamos a un clic de quedar sobrexpuestas. ¿Lo que más preocupa? El tiempo para sacar una imagen de circulación puede variar de seis meses a un año.

A partir de este planteo, el artículo desarrolla una serie de alertas y consejos útiles no sólo para la prevención sino además para saber qué hacer si las dificultades aparecen.

Nuestro agradecimiento a Florencia por convocarnos para la nota y haber dedicado además un apartado para hablar de nuestra campaña Reinventando el olvido en internet.

El artículo completo se puede leer haciendo clic AQUÍ.

Jun

2

Uno de cada diez jóvenes, rechazado para un trabajo por su perfil en redes sociales

By Enrique A. Quagliano

Varios especialistas en cuestiones de seguridad vienen advirtiendo sobre esto desde hace tiempo y ahora se confirma: un estudio demuestra que un 10% de jóvenes ha sido rechazado para un trabajo por su perfil en redes sociales, según se publica hoy el suplemento de tecnología del diario ABC de España.

A pesar de ello, y siempre según el mencionado artículo, dos tercios de los encuestados no se preocupan de que sus perfiles puedan dañar sus expectativas laborales y desisten de cambiar o modificar su contenido en las redes sociales.

El estudio realizado por Young People’s Consumer Confidence (YPCC) ha analizado a 6.000 jóvenes de entre 16 y 34 años en seis países diferentes para evaluar que impacto de los medios en sus carreras como profesionales. Cada vez es más frecuente que las empresas investiguen las redes sociales de los candidatos a un determinado puesto de trabajo.

Muchas veces esto puede ir en contra de los posibles candidatos ya que analizando sobre todo las fotos, las empresas llegan a descartarlos para un puesto. El estudio revela que los jóvenes son más propensos a crear y modificar su perfil para quedar bien y gustar a sus amigos en lugar de hacerlo en base a los posibles empresarios que contratan.

Y la conclusión es clara: se necesita una mejor educación de los efectos de las redes social, para garantizar que los jóvenes no hagan todavía más difícil la posibilidad de encontrar empleo.

Un dato que surge del estudio, curiosamente, es el elevado nivel de confianza de los jóvenes en los países emergentes: el 88 % de los encuestados tiene la convicción de que recibirán una mejor educación que la de sus padres, frente a sus colegas en mercados desarrollados que tienen esta misma opinión en un 64 por ciento de los casos.

En síntesis, el estudio revela que los jóvenes son optimistas en cuanto a su futuro laboral, aun cuando está demostrado que las empresas pueden no contratar por los perfiles de las redes sociales.

Este no parece un tema que preocupe demasiado y sólo una tercera parte de los encuestados estaría dispuesto a hacer algo para cambiar esto.

Fuente: Diario ABC

Feb

11

TIC, mentiras y videos: algunas consideraciones sobre la seguridad en internet

By Enrique A. Quagliano

Cada vez que los medios se hacen eco de alguna denuncia sobre violaciones a la privacidad -videos inconvenientes supuestamente robados de la pc o celular del afectado, fotos divulgadas en las redes sociales, etc.-, y sobre todo cuando se trata de personajes famosos o mediáticos, lógicamente cobran vuelo los temores e incertidumbres de muchos usuarios preocupados por su seguridad, especialmente en lo referido a las redes sociales.

Mucho de esto ha sucedido en los últimos días.

De allí que surjan dudas: ¿es seguro publicar fotos y videos en las redes sociales? ¿cuáles son los riesgos de seguridad? Y yendo un poco más allá, ¿es posible que alguien robe información o utilice una computadora de un tercero en forma remota? ¿cómo me protejo como usuario de todos estos riesgos a mi seguridad informática?

Veamos si podemos ir desgranando algunos conceptos al respecto de estas dudas.

Zombis, spam y otras dificultades

Comencemos diciendo que, efectivamente, puede suceder que una computadora sea infectada por algún tipo de «malware» -o software maligno-, que permita el acceso de terceros en forma remota, con el fin de utilizar ese equipo para distribuir virus, enviar correo masivo -spam- o atacar otros sitios web. A los equipos que llegan a estar en estas condiciones se los denomina con el ilustrativo nombre de «PC zombis», obvia referencia a la figura legendaria del muerto resucitado y sometido a la voluntad de quién lo devuelve a la vida.

Esta es una de las razones -aunque no la única- de la cantidad de spam -o «correo no deseado»- que recibimos, que suele provenir de direcciones de correo de personas reales. Los llamados «spammers» son empresas o individuos dedicados a la difusión de correo no deseado que disemina tanto publicidad no pedida como virus. Justamente, ese correo no deseado está siendo enviado desde las PC zombis de usuarios desprevenidos que no advierten que sus equipos están siendo accedidos de forma remota. Esos accesos también pueden ser vendidos a quienes organizan ataques contra sitios web.

¿Cómo se previene este problema? Pues no hay una única solución, pero podríamos empezar diciendo que la dificultad más importante en esto es que el usuario promedio no hace un seguimiento de parches, actualizaciones de software y antivirus, y de las demás cuestiones que hacen a la seguridad. Suelen cancelar o desactivar todas las funciones de actualización, ya sea porque les molestan las interrupciones que eso pudiera provocar o lisa y llanamente, porque no cuentan con software original. Craso error.

La mecánica de las actualizaciones es muy sencilla y por demás importante: cuando los desarrolladores de los sistemas operativos, de los navegadores o de cualquier otro software encuentran fallas o necesitan actualizar funciones relativas a la seguridad en sus sistemas, automáticamente habilitan las correcciones o agregados vía internet. Por lo tanto, si el software instalado en nuestra computadora necesita un ajuste de este tipo y no le permitimos hacerlo, el malware podría llegar a infectar automáticamente ya que no tiene barreras que le impidan el ingreso a nuestra PC. Por el sólo hecho de estar conectados a Internet ya es posible que esto suceda y la infección penetre.

Puede ser también que el dispositivo se infecte cuando se hace clic en una publicidad emergente -los molestos «pop-ups»-, cuando se abre un archivo adjunto recibido por correo desde otra máquina infectada -generalmente en el formato de las populares «cadenas de mails»-, o simplemente por bajar archivos o programas de sitios poco confiables.

Echando mano a algunos consejos

En vista de todo lo dicho, es muy conveniente hacer caso de algunas recomendaciones de los especialistas, como ser:

  • Mantener actualizados tanto el sistema operativo como el navegador y otros programas. Para los usuarios de Windows, por ejemplo, se recomienda tener activadas las actualizaciones automáticas, para que estas correcciones se hagan cada vez que son necesarias.
  • No participar en cadenas de correo ni abrir mensajes de origen dudoso o desconocido.
  • Utilizar un «firewall» que impida el acceso a nuestros equipos desde el exterior. Cada sistema operativo tiene el suyo, y hay varios gratuitos en la Red.
  • Mantener el antivirus actualizado. Existen antivirus gratuitos disponibles en internet que pueden ser utilizados con excelentes resultados.

La gran pregunta del momento: ¿y las redes sociales?

Desde este espacio venimos desarrollando desde hace varios años, contenidos y actividades relativos a la seguridad de los datos personales en internet. Lo cierto es que internet no olvida y todo lo que hacemos en la red va dejando un rastro que con el correr del tiempo crea un perfil de usuario que nos expone dramáticamente, al permitir que terceros conozcan nuestros gustos, nuestras preferencias y aun nuestras dudas existenciales.

Una vez que el usuario de una red social -por caso Facebook y similares- publica una foto, un video o un comentario, ese objeto deja de pertenecerle, deja de estar bajo su control, quedando en manos de aquel que lo mira o lee. Si ese otro quiere guardar, reproducir o republicar lo que ve, el usuario original no tiene forma de evitarlo.

Por eso es muy recomendable invertir el tiempo necesario para realizar una buena configuración de las opciones de seguridad de las redes en las que participamos. Justamente, porque esta configuración toma bastante tiempo es que la mayoría de los usuarios no le prestan atención, y entonces son bastante liberales en cuanto a permitir el acceso de cualquiera a sus contenidos.

Es importante también revisar periódicamente el listado de amigos o seguidores y eliminar a desconocidos y «sospechosos» -anónimos, duplicados, etc.-

Solemos decir que la única foto segura es la que no se publica. Es indispensable entonces pensar antes de publicar, para verificar, por ejemplo, que esa foto no esté revelando información -personas, direcciones, hábitos, etc.- que pueda comprometer nuestra seguridad. Y como los buenos hábitos se educan, no publiquemos ni etiquetemos sin el consentimiento del otro que aparece en esa foto de queremos publicar. Esto también hace a nuestra seguridad y la de quienes nos rodean.

La atención como prioridad

Prestar atención, informarse, preguntar, son actitudes fundamentales en lo que hace a esta cuestión de la seguridad y, sobre todo, para no temer. Para una experiencia satisfactoria y provechosa como usuarios de estos servicios, unas pocas recomendaciones como las que mencionamos anteriormente nos evitarán más de un dolor de cabeza.

Finalmente, prestemos atención a las señales que nuestros propios equipos nos dan: comportamientos erráticos, dispositivos que se activan solos -por ejemplo, la luz testigo de la cámara web- y otras señales por el estilo pueden servir de alerta para detectar el problema y tomar cartas en el asunto.

Y desde ya, recurrir a un especialista cuando tengamos dudas.

Otras lecturas:
Cómo evitar que tu PC se convierta en un zombi.
Ley de protección de datos personales.
Privacidad en internet. Algunas consideraciones.
Recomendaciones de la firma Sophos.
Ciberseguridad para chicos.
Un caso de usurpación de nombre.
Video: Privacidad y «pensamiento mágico».
La información que Facebook almacena.
Videos: La cuestión de los famosos y la violación de la privacidad.

Fuente de la imagen: Seguridad en redes